Aller au contenu

gepetto38

Membres
  • Compteur de contenus

    75
  • Inscription

  • Dernière visite

Tout ce qui a été posté par gepetto38

  1. Bonjour bernard et merci de ton aide, je crois avoir fait une petite erreur car j'ai créé un point de restauration avant de lancer OTL. De plus quand je fais la restauration je ne trouve pas E: mais seulement C:... Enfin bref voici les rapports OTL : © CJoint.com, 2012 © CJoint.com, 2012 Encore merci et à plus...
  2. Bonjour, voici mon souci: ma belle soeur a un dde et il lui est impossible d'acceer à ses fichiers : le message suivant apparait : windows ne trouve pas E:\RECYCLER\40109cb.exe. Verifiez que vous avz entré le nom correct puis réessayer... j'ai effectué un scan avec Avira qui a trouvé 7 progarammes indésirables qu'il a mis en quarantaine mais toujours impossible d'accéder aux fichiers. En faisant des recherches j'ai vu qu'il existe un virus nommé RECYCLER mais je ne sais pas la procédure pour l'éradiquer. Si quelqu'un pouvait m'aider ce serait sympa. merci... voici le rapport Avira que je mets en entier car je ne trouve pas l'emplacement pour l'envoyer avec c-joint. Désolé... Avira Free Antivirus Date de création du fichier de rapport : samedi 15 décembre 2012 12:14 La recherche porte sur 4565848 souches de virus. Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles. Détenteur de la licence : Avira Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows 7 Home Premium Version de Windows : (Service Pack 1) [6.1.7601] Mode Boot : Démarré normalement Identifiant : Nom de l'ordinateur : Informations de version : BUILD.DAT : 12.1.9.402 Bytes 17/10/2012 16:29:00 AVSCAN.EXE : 12.3.0.48 468256 Bytes 14/11/2012 16:48:25 AVSCAN.DLL : 12.3.0.15 65488 Bytes 03/09/2012 20:41:10 LUKE.DLL : 12.3.0.15 68304 Bytes 03/09/2012 20:41:10 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 26/06/2012 12:20:42 AVREG.DLL : 12.3.0.17 232200 Bytes 26/06/2012 12:20:42 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 17:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 08:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 12:20:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 12:20:26 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 12:20:30 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 16:28:23 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 15:32:20 VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 15:41:28 VBASE008.VDF : 7.11.50.231 2048 Bytes 22/11/2012 15:41:28 VBASE009.VDF : 7.11.50.232 2048 Bytes 22/11/2012 15:41:28 VBASE010.VDF : 7.11.50.233 2048 Bytes 22/11/2012 15:41:29 VBASE011.VDF : 7.11.50.234 2048 Bytes 22/11/2012 15:41:29 VBASE012.VDF : 7.11.50.235 2048 Bytes 22/11/2012 15:41:29 VBASE013.VDF : 7.11.50.236 2048 Bytes 22/11/2012 15:41:29 VBASE014.VDF : 7.11.51.27 133632 Bytes 23/11/2012 23:43:43 VBASE015.VDF : 7.11.51.95 140288 Bytes 26/11/2012 14:09:34 VBASE016.VDF : 7.11.51.221 164352 Bytes 29/11/2012 20:22:39 VBASE017.VDF : 7.11.52.29 158208 Bytes 01/12/2012 21:50:26 VBASE018.VDF : 7.11.52.91 116736 Bytes 03/12/2012 21:50:31 VBASE019.VDF : 7.11.52.151 137728 Bytes 05/12/2012 12:30:53 VBASE020.VDF : 7.11.52.225 157696 Bytes 06/12/2012 22:53:29 VBASE021.VDF : 7.11.53.35 126976 Bytes 08/12/2012 11:32:48 VBASE022.VDF : 7.11.53.55 225792 Bytes 09/12/2012 17:08:39 VBASE023.VDF : 7.11.53.93 157184 Bytes 10/12/2012 17:08:39 VBASE024.VDF : 7.11.53.169 153088 Bytes 12/12/2012 20:11:42 VBASE025.VDF : 7.11.53.237 152064 Bytes 14/12/2012 23:11:30 VBASE026.VDF : 7.11.53.238 2048 Bytes 14/12/2012 23:11:30 VBASE027.VDF : 7.11.53.239 2048 Bytes 14/12/2012 23:11:30 VBASE028.VDF : 7.11.53.240 2048 Bytes 14/12/2012 23:11:30 VBASE029.VDF : 7.11.53.241 2048 Bytes 14/12/2012 23:11:30 VBASE030.VDF : 7.11.53.242 2048 Bytes 14/12/2012 23:11:30 VBASE031.VDF : 7.11.53.248 3584 Bytes 14/12/2012 23:11:31 Version du moteur : 8.2.10.222 AEVDF.DLL : 8.1.2.10 102772 Bytes 10/07/2012 12:40:03 AESCRIPT.DLL : 8.1.4.76 467324 Bytes 13/12/2012 20:20:09 AESCN.DLL : 8.1.10.0 131445 Bytes 13/12/2012 20:20:04 AESBX.DLL : 8.2.5.12 606578 Bytes 26/06/2012 12:20:41 AERDL.DLL : 8.2.0.74 643445 Bytes 09/11/2012 20:20:04 AEPACK.DLL : 8.3.1.0 819574 Bytes 13/12/2012 20:20:01 AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05/11/2012 21:33:00 AEHEUR.DLL : 8.1.4.160 5624184 Bytes 07/12/2012 22:53:35 AEHELP.DLL : 8.1.25.2 258423 Bytes 12/10/2012 00:09:45 AEGEN.DLL : 8.1.6.12 434549 Bytes 13/12/2012 20:19:47 AEEXP.DLL : 8.3.0.0 184692 Bytes 13/12/2012 20:20:12 AEEMU.DLL : 8.1.3.2 393587 Bytes 10/07/2012 12:40:01 AECORE.DLL : 8.1.30.0 201079 Bytes 13/12/2012 20:19:38 AEBB.DLL : 8.1.1.4 53619 Bytes 05/11/2012 21:32:17 AVWINLL.DLL : 12.3.0.15 27344 Bytes 03/09/2012 20:41:09 AVPREF.DLL : 12.3.0.32 50720 Bytes 14/11/2012 16:48:20 AVREP.DLL : 12.3.0.15 179208 Bytes 26/06/2012 12:20:42 AVARKT.DLL : 12.3.0.33 209696 Bytes 14/11/2012 16:48:14 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 03/09/2012 20:41:10 SQLITE3.DLL : 3.7.0.1 398288 Bytes 03/09/2012 20:41:10 AVSMTP.DLL : 12.3.0.32 63992 Bytes 03/09/2012 20:41:10 NETNT.DLL : 12.3.0.15 17104 Bytes 03/09/2012 20:41:10 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 19/09/2011 23:36:03 RCTEXT.DLL : 12.3.0.32 100640 Bytes 14/11/2012 16:47:58 Configuration pour la recherche actuelle : Nom de la tâche...............................: Sélection manuelle Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: E:, Recherche dans les programmes actifs..........: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: arrêt Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Sélection de fichiers intelligente Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: avancé Début de la recherche : samedi 15 décembre 2012 12:14 La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! [iNFO] Veuillez relancer la recherche avec les droits d'administrateur Secteur d'amorçage maître HD1 [iNFO] Aucun virus trouvé ! [iNFO] Veuillez relancer la recherche avec les droits d'administrateur Secteur d'amorçage maître HD2 [iNFO] Aucun virus trouvé ! [iNFO] Veuillez relancer la recherche avec les droits d'administrateur Secteur d'amorçage maître HD3 [iNFO] Aucun virus trouvé ! [iNFO] Veuillez relancer la recherche avec les droits d'administrateur La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'E:\' [iNFO] Aucun virus trouvé ! La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'mbamgui.exe' - '1' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés Processus de recherche 'DMREngine.exe' - '1' module(s) sont contrôlés Processus de recherche 'EgisUpdate.exe' - '1' module(s) sont contrôlés Processus de recherche 'clear.fiAgent.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés Processus de recherche 'AvastUI.exe' - '1' module(s) sont contrôlés Processus de recherche 'EEventManager.exe' - '1' module(s) sont contrôlés Processus de recherche 'agentantidote.exe' - '1' module(s) sont contrôlés Processus de recherche 'clear.fiMovieService.exe' - '1' module(s) sont contrôlés Processus de recherche 'nusb3mon.exe' - '1' module(s) sont contrôlés Processus de recherche 'LManager.exe' - '1' module(s) sont contrôlés Processus de recherche 'PmmUpdate.exe' - '1' module(s) sont contrôlés Processus de recherche 'SuiteTray.exe' - '1' module(s) sont contrôlés Processus de recherche 'MSOSYNC.EXE' - '1' module(s) sont contrôlés La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '1414' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'E:\' <D_1> E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006250.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006266.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006277.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006297.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006306.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006317.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen E:\MATHILDE CLEMENT\logicielle\CODE\Code Route 4 (G)\code.exe [RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen Début de la désinfection : E:\MATHILDE CLEMENT\logicielle\CODE\Code Route 4 (G)\code.exe [RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5444cc54.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006317.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d1fe32c.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006306.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1f40b9c4.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP10\A0006297.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7977f606.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006277.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3cf3db39.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006266.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43e8e958.qua' ! E:\System Volume Information\_restore{DA1E5436-29E0-4652-AFCD-03A3CE19E6FB}\RP9\A0006250.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0f50c512.qua' ! Fin de la recherche : samedi 15 décembre 2012 12:34 Temps nécessaire: 18:52 Minute(s) La recherche a été effectuée intégralement 1544 Les répertoires ont été contrôlés 53060 Des fichiers ont été contrôlés 7 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 7 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 53053 Fichiers non infectés 535 Les archives ont été contrôlées 0 Avertissements 7 Consignes
  3. Bonjour, y a t-il autre chose à faire ou bien penses tu avoir fait le tour? A bientôt...
  4. Bonjour, j'ai essayé de faire un scan complet de Drweb mais il a bloqué au milieu (il a tourné toute la nuit..)ensuite impossible de redemarrer en mode sans echec..je demarre en mode normal et là un écran bleu est apparu avec verification du systeme C..il a visiblement détruit des index defectueux et puis a demarré normalement...je sais pas trop ce que ca veut dire et si il y a un rapport sur cette verification..j'ai du faire une fausse manip..il a l'air de marcher normalement... sinon avant de bloquer dr web avait trouvé un adaware mais n'a effectué aucune action... à plus... Au fait ou puis je trouver l'adresse pour usbfix...
  5. Voici le rapport : ############################## | UsbFix V 7.097 | [suppression] Utilisateur: fred (Administrateur) # NOM-EB85C523610 Mis à jour le 02/09/2012 par El Desaparecido Lancé à 22:41:38 | 19/10/2012 Site Web: http://eldesaparecido.com Forum: SosVirus • Portail Fichier suspect ? : http://eldesaparecido.com/upload.php Contact: contact@eldesaparecido.com PC: HP Pavilion 061 (EY905AA-ABF s7510.fr) (X86-based PC CPU: AMD Sempron Processor 3000+ (1790) RAM -> [Total : 958 | Free : 389] BIOS: Phoenix - AwardBIOS v6.00PG BOOT: Normal boot OS: Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) # Service Pack 3 WB: Windows Internet Explorer 8.0.6001.18702 SC: Security Center Service [Enabled] WU: Windows Update Service [Enabled] FW: Windows FireWall Service [Enabled] C:\ -> Disque fixe # 143 Go (28 Go libre(s) - 20%) [HP_PAVILION] # NTFS D:\ -> Disque fixe # 6 Go (656 Mo libre(s) - 10%) [HP_RECOVERY] # FAT32 E:\ -> CD-ROM F:\ -> CD-ROM L:\ -> Disque fixe # 298 Go (17 Go libre(s) - 6%) [Elements] # NTFS ################## | Processus Actif | C:\WINDOWS\System32\smss.exe (492) C:\WINDOWS\system32\winlogon.exe (596) C:\WINDOWS\system32\services.exe (648) C:\WINDOWS\system32\lsass.exe (660) C:\WINDOWS\system32\svchost.exe (836) C:\WINDOWS\System32\svchost.exe (1016) C:\WINDOWS\system32\spoolsv.exe (1328) C:\Program Files\Avira\AntiVir Desktop\sched.exe (1368) C:\Program Files\Avira\AntiVir Desktop\avguard.exe (260) C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe (268) C:\Program Files\Bonjour\mDNSResponder.exe (376) C:\Program Files\Java\jre7\bin\jqs.exe (1272) C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe (1352) C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe (1500) C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe (1656) C:\WINDOWS\system32\svchost.exe (1704) C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (2644) C:\WINDOWS\system32\wbem\wmiapsrv.exe (3272) C:\Program Files\iPod\bin\iPodService.exe (2300) C:\UsbFix\Go.exe (3644) ################## | Processus Stoppés | Stoppé! C:\WINDOWS\system32\spoolsv.exe (1328) Stoppé! C:\Program Files\Avira\AntiVir Desktop\sched.exe (1368) Stoppé! C:\Program Files\Avira\AntiVir Desktop\avguard.exe (260) Stoppé! C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe (268) Stoppé! C:\Program Files\Bonjour\mDNSResponder.exe (376) Stoppé! C:\Program Files\Java\jre7\bin\jqs.exe (1272) Stoppé! C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe (1352) Stoppé! C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe (1500) Stoppé! C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe (1656) Stoppé! C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (2644) Stoppé! C:\WINDOWS\system32\wbem\wmiapsrv.exe (3272) Stoppé! C:\Program Files\iPod\bin\iPodService.exe (2300) ################## | Éléments infectieux | Supprimé! C:\Recycler\S-1-5-21-1089137213-1443966284-3577947509-1008 Supprimé! C:\Recycler\S-1-5-21-1645522239-764733703-725345543-1003 Supprimé! C:\Recycler\S-1-5-21-320797751-2086980817-585608457-1008 Supprimé! C:\Recycler\S-1-5-21-674535550-3954930648-1683900500-1008 Supprimé! C:\Recycler\S-1-5-21-674535550-3954930648-1683900500-1009 Supprimé! L:\$RECYCLE.BIN\S-1-5-21-1131658597-4005637612-88016806-1000 Supprimé! L:\$RECYCLE.BIN\S-1-5-21-984154052-1176818140-46308831-1001 Supprimé! L:\Recycler\S-1-5-18 Supprimé! L:\Recycler\S-1-5-21-2149730599-3826766281-446304507-1005 Supprimé! L:\Recycler\S-1-5-21-2149730599-3826766281-446304507-500 Supprimé! L:\Recycler\S-1-5-21-674535550-3954930648-1683900500-1008 Supprimé! L:\Recycler\S-1-5-21-674535550-3954930648-1683900500-1009 Supprimé! D:\Autorun.inf Non supprimé ! F:\AUTORUN.INF (!) Fichiers temporaires supprimés. ################## | Registre | ################## | Mountpoints2 | Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\K ################## | Listing | [19/12/2011 - 18:31:22 | D ] C:\764b684afad3572e191b20793d9f0a [17/10/2012 - 10:56:09 | N | 5540] C:\AdwCleaner[s1].txt [22/02/2011 - 20:06:22 | D ] C:\Ankh [14/05/2007 - 09:39:11 | N | 20] C:\ArcDeviceInfo [04/06/2009 - 19:21:32 | D ] C:\ATI [14/01/2010 - 20:02:44 | D ] C:\atlgame [06/06/2006 - 06:48:42 | N | 50] C:\AUTOEXEC.BAT [16/09/2008 - 00:41:13 | N | 218] C:\BOOT.BAK [03/01/2012 - 03:32:13 | N | 330] C:\boot.ini [04/08/2004 - 23:00:00 | N | 4952] C:\Bootfont.bin [16/09/2008 - 00:55:15 | D ] C:\cmdcons [04/08/2004 - 23:00:00 | N | 263488] C:\cmldr [19/10/2012 - 14:52:20 | D ] C:\Config.Msi [23/11/2004 - 16:21:48 | N | 0] C:\CONFIG.SYS [03/10/2009 - 15:59:03 | D ] C:\DISCWLD [18/09/2008 - 23:30:06 | D ] C:\Documents and Settings [27/10/2007 - 17:06:19 | D ] C:\e8c0426231bcac5fb5 [11/04/2008 - 10:07:18 | N | 3820] C:\eula.1028.txt [11/04/2008 - 10:07:18 | N | 15428] C:\eula.1031.txt [11/04/2008 - 10:07:18 | N | 10058] C:\eula.1033.txt [11/04/2008 - 10:07:18 | N | 12246] C:\eula.1036.txt [11/04/2008 - 10:07:18 | N | 13912] C:\eula.1040.txt [11/04/2008 - 10:07:18 | N | 5868] C:\eula.1041.txt [11/04/2008 - 10:07:18 | N | 5970] C:\eula.1042.txt [11/04/2008 - 10:07:18 | N | 10134] C:\eula.1049.txt [11/04/2008 - 10:07:18 | N | 3814] C:\eula.2052.txt [11/04/2008 - 10:07:18 | N | 12936] C:\eula.3082.txt [11/01/2008 - 23:17:14 | D ] C:\FATE [13/09/2010 - 19:28:08 | N | 270] C:\file_list.txt [02/03/2010 - 18:19:12 | D ] C:\Games [11/04/2008 - 10:07:18 | N | 1110] C:\globdata.ini [16/09/2008 - 01:25:56 | D ] C:\hp [23/10/2007 - 14:07:39 | D ] C:\i386 [11/04/2008 - 08:03:48 | N | 562688] C:\install.exe [11/04/2008 - 10:07:18 | N | 843] C:\install.ini [11/04/2008 - 08:03:48 | N | 76304] C:\install.res.1028.dll [11/04/2008 - 08:03:48 | N | 96272] C:\install.res.1031.dll [11/04/2008 - 08:03:48 | N | 91152] C:\install.res.1033.dll [11/04/2008 - 08:03:48 | N | 97296] C:\install.res.1036.dll [11/04/2008 - 08:03:48 | N | 95248] C:\install.res.1040.dll [11/04/2008 - 08:03:48 | N | 81424] C:\install.res.1041.dll [11/04/2008 - 08:03:48 | N | 79888] C:\install.res.1042.dll [11/04/2008 - 10:09:24 | N | 93200] C:\install.res.1049.dll [11/04/2008 - 08:03:48 | N | 75792] C:\install.res.2052.dll [11/04/2008 - 08:03:48 | N | 96272] C:\install.res.3082.dll [02/01/2008 - 18:26:40 | N | 77824] C:\Interop.iTunesLib.dll [23/11/2004 - 16:21:48 | N | 0] C:\IO.SYS [19/08/2006 - 18:03:26 | N | 319] C:\IPH.PH [20/09/2011 - 20:08:55 | N | 4340] C:\ita.log [25/02/2008 - 21:46:02 | N | 184320] C:\iTunes Agent.exe [30/03/2006 - 14:24:28 | N | 270336] C:\log4net.dll [25/02/2008 - 21:11:42 | N | 457] C:\logging.xml [08/03/2012 - 21:14:04 | D ] C:\Mozilla [23/11/2004 - 16:21:48 | N | 0] C:\MSDOS.SYS [12/06/2008 - 21:38:20 | RHD ] C:\MSOCache [04/08/2004 - 23:00:00 | N | 47564] C:\NTDETECT.COM [18/09/2008 - 22:48:51 | N | 252240] C:\ntldr [31/12/2007 - 19:51:44 | N | 77824] C:\nunit.framework.dll [25/10/2006 - 00:07:54 | N | 4] C:\OpenedFilesHistory.dat [19/10/2012 - 16:27:15 | ASH | 1509949440] C:\pagefile.sys [17/10/2012 - 20:34:45 | N | 512] C:\PhysicalDisk0_MBR.bin [09/02/2010 - 10:58:40 | N | 10] C:\pitch.bin [15/11/2010 - 22:44:24 | D ] C:\PlayLists [17/10/2012 - 10:56:04 | D ] C:\Program Files [16/09/2008 - 01:16:52 | D ] C:\Python22 [19/10/2012 - 22:46:15 | SHD ] C:\RECYCLER [11/12/2008 - 02:48:56 | D ] C:\Restoration [25/10/2006 - 00:07:54 | N | 254] C:\RoutingTree.bin [30/11/2011 - 10:27:30 | N | 159] C:\Setup.log [25/10/2006 - 00:07:54 | N | 149] C:\Shared.dat [25/10/2006 - 00:07:54 | N | 7080] C:\ShareHistory.dat [25/10/2006 - 00:07:54 | N | 119] C:\SPK.bin [23/02/2009 - 21:20:31 | N | 268] C:\sqmdata00.sqm [25/02/2009 - 16:06:24 | N | 268] C:\sqmdata01.sqm [26/02/2009 - 04:04:58 | N | 268] C:\sqmdata02.sqm [28/02/2009 - 10:59:39 | N | 268] C:\sqmdata03.sqm [02/03/2009 - 20:50:06 | N | 268] C:\sqmdata04.sqm [04/03/2009 - 11:46:06 | N | 268] C:\sqmdata05.sqm [05/03/2009 - 18:03:58 | N | 268] C:\sqmdata06.sqm [08/03/2009 - 02:56:21 | N | 268] C:\sqmdata07.sqm [12/03/2009 - 18:14:39 | N | 268] C:\sqmdata08.sqm [12/03/2009 - 18:39:08 | N | 268] C:\sqmdata09.sqm [13/03/2009 - 02:00:06 | N | 268] C:\sqmdata10.sqm [14/03/2009 - 16:03:05 | N | 268] C:\sqmdata11.sqm [14/03/2009 - 16:03:44 | N | 268] C:\sqmdata12.sqm [14/03/2009 - 23:00:22 | N | 268] C:\sqmdata13.sqm [08/02/2009 - 01:15:29 | N | 280] C:\sqmdata14.sqm [09/02/2009 - 17:19:25 | N | 268] C:\sqmdata15.sqm [09/02/2009 - 18:41:20 | N | 268] C:\sqmdata16.sqm [11/02/2009 - 01:24:04 | N | 268] C:\sqmdata17.sqm [11/02/2009 - 22:55:54 | N | 268] C:\sqmdata18.sqm [13/02/2009 - 19:00:56 | N | 268] C:\sqmdata19.sqm [23/02/2009 - 21:20:31 | N | 244] C:\sqmnoopt00.sqm [25/02/2009 - 16:06:24 | N | 244] C:\sqmnoopt01.sqm [26/02/2009 - 04:04:58 | N | 244] C:\sqmnoopt02.sqm [28/02/2009 - 10:59:39 | N | 244] C:\sqmnoopt03.sqm [02/03/2009 - 20:50:05 | N | 244] C:\sqmnoopt04.sqm [04/03/2009 - 11:46:06 | N | 244] C:\sqmnoopt05.sqm [05/03/2009 - 18:03:58 | N | 244] C:\sqmnoopt06.sqm [08/03/2009 - 02:56:21 | N | 244] C:\sqmnoopt07.sqm [12/03/2009 - 18:14:39 | N | 244] C:\sqmnoopt08.sqm [12/03/2009 - 18:39:08 | N | 244] C:\sqmnoopt09.sqm [13/03/2009 - 02:00:05 | N | 244] C:\sqmnoopt10.sqm [14/03/2009 - 16:03:05 | N | 244] C:\sqmnoopt11.sqm [14/03/2009 - 16:03:44 | N | 244] C:\sqmnoopt12.sqm [14/03/2009 - 23:00:22 | N | 244] C:\sqmnoopt13.sqm [08/02/2009 - 01:15:29 | N | 244] C:\sqmnoopt14.sqm [09/02/2009 - 17:19:25 | N | 244] C:\sqmnoopt15.sqm [09/02/2009 - 18:41:20 | N | 244] C:\sqmnoopt16.sqm [11/02/2009 - 01:24:04 | N | 244] C:\sqmnoopt17.sqm [11/02/2009 - 22:55:54 | N | 244] C:\sqmnoopt18.sqm [13/02/2009 - 19:00:56 | N | 244] C:\sqmnoopt19.sqm [15/11/2010 - 22:44:24 | D ] C:\Storage [30/09/2012 - 16:41:06 | SHD ] C:\System Volume Information [06/06/2006 - 06:04:23 | D ] C:\system.sav [04/06/2012 - 19:25:31 | D ] C:\TDSSKiller_Quarantine [20/06/2008 - 00:53:39 | D ] C:\temp [19/10/2012 - 22:46:16 | D ] C:\UsbFix [19/10/2012 - 22:46:26 | A | 3967] C:\UsbFix.txt [11/04/2008 - 10:07:18 | N | 5686] C:\vcredist.bmp [11/04/2008 - 10:09:38 | N | 3797292] C:\VC_RED.cab [11/04/2008 - 10:11:40 | N | 233472] C:\VC_RED.MSI [25/10/2006 - 00:07:54 | N | 2314] C:\Warez.ini [19/10/2012 - 16:29:42 | D ] C:\WINDOWS [19/10/2012 - 14:43:01 | D ] C:\ZHP [27/07/2001 - 15:07:38 | N | 0] D:\AUTOEXEC.BAT [09/01/2002 - 18:52:30 | N | 244] D:\BOOT.INI [10/12/2005 - 03:00:14 | D ] D:\cmdcons [16/08/2001 - 18:26:26 | N | 237728] D:\CMLDR [28/07/2001 - 06:07:38 | N | 0] D:\CONFIG.SYS [25/05/2005 - 03:48:26 | SH | 102] D:\Desktop.ini [10/09/2002 - 09:21:08 | N | 7850] D:\Folder.htt [17/06/2001 - 16:31:08 | N | 0] D:\GRAPH [25/01/2002 - 09:21:24 | N | 0] D:\GRAPH16 [30/11/2004 - 04:01:50 | N | 73728] D:\Info.exe [28/07/2001 - 06:07:38 | N | 0] D:\IO.SYS [14/04/2006 - 06:46:48 | D ] D:\MiniNT [28/07/2001 - 06:07:38 | N | 0] D:\MSDOS.SYS [25/07/2001 - 22:00:00 | N | 45124] D:\NTDETECT.COM [25/07/2001 - 22:00:00 | N | 222880] D:\NTLDR [10/12/2005 - 06:02:48 | SHD ] D:\PRELOAD [10/09/2002 - 06:58:12 | N | 181616] D:\protect.ed [06/06/2006 - 00:18:38 | N | 36] D:\SAVEFILE.DIR [08/02/2002 - 08:44:24 | N | 88038] D:\Warning.bmp [06/06/2006 - 00:19:26 | D ] D:\I386 [06/06/2006 - 00:23:02 | D ] D:\HP [06/06/2006 - 00:24:16 | D ] D:\TOOLS [12/09/2006 - 14:08:50 | N | 968] D:\MASTER.LOG [17/08/2001 - 07:32:24 | N | 0] D:\NTFS [23/05/2001 - 20:19:06 | N | 0] D:\SVGA [18/08/2001 - 07:00:00 | N | 10] D:\WIN51 [22/01/2001 - 06:00:00 | N | 11] D:\WIN51.B2 [25/07/2001 - 07:00:00 | N | 11] D:\WIN51.RC1 [25/07/2001 - 12:47:04 | N | 11] D:\WIN51.RC2 [18/08/2001 - 07:00:00 | N | 10] D:\WIN51IC [20/03/2001 - 06:00:00 | N | 11] D:\WIN51IC.B2 [25/07/2001 - 07:00:00 | N | 11] D:\WIN51IC.RC1 [25/07/2001 - 07:00:00 | N | 11] D:\WIN51IC.RC2 [17/08/2001 - 07:00:00 | N | 10] D:\WIN51IP [22/01/2001 - 06:00:00 | N | 11] D:\WIN51IP.B2 [25/07/2001 - 12:47:04 | N | 11] D:\WIN51IP.RC2 [17/08/2001 - 05:17:02 | N | 184] D:\WINBOM.INI [06/06/2006 - 00:47:30 | N | 6] D:\BLOCK.RIN [06/06/2006 - 00:51:28 | N | 0] D:\USER [06/06/2006 - 00:51:28 | D ] D:\Réinstallation Système [14/05/2007 - 09:39:12 | N | 20] D:\ArcDeviceInfo [19/08/2006 - 17:58:20 | SHD ] D:\System Volume Information [20/08/2006 - 18:14:22 | SHD ] D:\Recycled [12/09/2006 - 14:09:06 | RSH | 26] D:\RCBoot.sys [12/09/2006 - 15:02:44 | ASH | 22] D:\HPCD.sys [28/02/1997 - 13:28:28 | R | 296] F:\AUTORUN.INF [03/04/1997 - 16:53:13 | R | 522924032] F:\CD1.HPF [04/04/1997 - 08:52:51 | RD ] F:\DATA [09/04/1997 - 18:08:04 | RD ] F:\DOS [14/03/1997 - 17:55:12 | R | 480256] F:\SETUP.EXE [09/04/1997 - 18:08:39 | RD ] F:\WINDOWS [19/10/2012 - 22:45:16 | SHD ] L:\$RECYCLE.BIN [21/01/2011 - 09:00:24 | D ] L:\ANTONIN [02/02/2010 - 13:33:58 | D ] L:\autorun [18/02/2012 - 16:06:02 | D ] L:\CERTIFS [19/10/2012 - 21:50:16 | D ] L:\Films et series [10/05/2012 - 09:48:45 | D ] L:\FRED [15/06/2011 - 22:01:56 | D ] L:\impots 2011 [25/08/2010 - 00:44:11 | D ] L:\Picasa [23/01/2011 - 11:45:42 | N | 41] L:\pmp_usb.ini [19/10/2012 - 22:46:15 | SHD ] L:\RECYCLER [07/06/2012 - 00:31:32 | SHD ] L:\System Volume Information [23/01/2011 - 11:45:42 | N | 474] L:\winamp_cache_0001.xml ################## | Vaccin | C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido) D:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido) L:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido) ################## | Upload | Veuillez envoyer le fichier: \UsbFix_Upload_Me_NOM-EB85C523610.zip http://eldesaparecido.com/upload.php Merci de votre contribution. ################## | E.O.F | A plus
  6. Voici le rapport USBFix : ############################## | UsbFix V 7.097 | [Recherche] Utilisateur: fred (Administrateur) # NOM-EB85C523610 Mis à jour le 02/09/2012 par El Desaparecido Lancé à 20:53:46 | 19/10/2012 Site Web: http://eldesaparecido.com Forum: SosVirus • Portail Fichier suspect ? : http://eldesaparecido.com/upload.php Contact: contact@eldesaparecido.com PC: HP Pavilion 061 (EY905AA-ABF s7510.fr) (X86-based PC CPU: AMD Sempron Processor 3000+ (1790) RAM -> [Total : 958 | Free : 232] BIOS: Phoenix - AwardBIOS v6.00PG BOOT: Normal boot OS: Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) # Service Pack 3 WB: Windows Internet Explorer 8.0.6001.18702 SC: Security Center Service [Enabled] WU: Windows Update Service [Enabled] FW: Windows FireWall Service [Enabled] C:\ -> Disque fixe # 143 Go (28 Go libre(s) - 20%) [HP_PAVILION] # NTFS D:\ -> Disque fixe # 6 Go (656 Mo libre(s) - 10%) [HP_RECOVERY] # FAT32 E:\ -> CD-ROM F:\ -> CD-ROM L:\ -> Disque fixe # 298 Go (17 Go libre(s) - 6%) [Elements] # NTFS ################## | Processus Actif | C:\WINDOWS\System32\smss.exe (492) C:\WINDOWS\system32\winlogon.exe (596) C:\WINDOWS\system32\services.exe (648) C:\WINDOWS\system32\lsass.exe (660) C:\WINDOWS\system32\svchost.exe (836) C:\WINDOWS\System32\svchost.exe (1016) C:\WINDOWS\system32\spoolsv.exe (1328) C:\Program Files\Avira\AntiVir Desktop\sched.exe (1368) C:\Program Files\Avira\AntiVir Desktop\avguard.exe (260) C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe (268) C:\Program Files\Bonjour\mDNSResponder.exe (376) C:\Program Files\Java\jre7\bin\jqs.exe (1272) C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe (1352) C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe (1500) C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe (1656) C:\WINDOWS\system32\svchost.exe (1704) C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (2644) C:\WINDOWS\system32\wbem\wmiapsrv.exe (3272) C:\Program Files\iPod\bin\iPodService.exe (2300) C:\UsbFix\Go.exe (1864) ################## | Éléments infectieux | Présent! D:\Autorun.inf Présent! F:\AUTORUN.INF ################## | Registre | ################## | Mountpoints2 | HKCU\.\.\.\.\Explorer\MountPoints2\K Shell\AutoRun\Command = K:\autorun\autorun.exe ################## | Vaccin | (!) Cet ordinateur n'est pas vacciné! ################## | E.O.F | A plus
  7. Re, effectivement j'ai fait une analyse rapide car tu m'avais parlé de scan rapide dans ton mot...mais bon je pourrais lancer une analyse complète ce soir et te l'envoyer demain...autant faire les choses juusqu'au bout...j'ai l'impression que l'ordi rame moins..pas seulement internet mais en général notamment au démarrage...Par contre j'ai un souci quand je le demarre, il ne se lance pas je suis obligé de l'eteindre et redemarrer avec les derniers parametres fontionnels pour qu'il se lance...pour le mode sans echec j'ai du m'y reprendre à 3 fois et ca a marché quand j'ai demande mode sans echec avec connexion réseau..mais je sais pas si c'est dû à l'infection ou à la vieillesse dema machine qui est de 2006...après le mode sans echec il a redemarré du 1er coup en mode normal donc à voir... par rapport a 1 des fihiers déplacé en quarantaine (je crois que c'est autorun du disque amovible L) j'avais des avertissements d'AVIRA..j'en ai aussi par rapport à l'autorun du disque D mais je sais pas si ca a un rapport..en fait AVIRA le bloque... En tout cas grand merci, je ferai suivre un rapport complet de Curelt demain.. à plus...
  8. Re, j'ai divisé le rapport en 2... dis moi si ca convient ou si tu preferes que je fasse autrement : Lien CJoint.com BJtrOgB6YJE Lien CJoint.com BJtrOO9CmDy merci et à plus...
  9. Bonjour, voici le rapport ZHPFix : Rapport de ZHPFix 1.3.04 par Nicolas Coolman, Update du 30/09/2012 Fichier d'export Registre : Run by fred at 19/10/2012 14:43:00 Windows XP Home Edition Service Pack 3 (Build 2600) Web site : Blog de NicolasCoolman - ZebHelpProcess - Skyrock.com ========== Clé(s) du Registre ========== SUPPRIME Key: HKCU\Software\Grand Virtual SUPPRIME Key: SearchScopes :{E5A41B94-FB57-4C53-8633-D51DFED9C694} ========== Valeur(s) du Registre ========== Aucune valeur présente dans la clé d'exception du registre (FirewallRaz) ========== Dossier(s) ========== SUPPRIME Temporaires Windows: SUPPRIME Flash Cookies: ========== Fichier(s) ========== SUPPRIME Temporaires Windows: SUPPRIME Flash Cookies: ========== Récapitulatif ========== 2 : Clé(s) du Registre 1 : Valeur(s) du Registre 2 : Dossier(s) 2 : Fichier(s) End of clean in 00mn 06s ========== Chemin de fichier rapport ========== C:\ZHP\ZHPFix[R1].txt - 19/10/2012 14:43:00 [903] Le fichier Dr web est trop gros il ne passe pas avec cjoint....
  10. Bonjour, excuse moi mais je trouve pas l'icône représentant la lettre H??
  11. Bonsoir, l'ordi à l'air de moins ramer surtout au démarrage d'internet. La 1ere recherche semble se faire bien plus rapidement. Y avait-il un problème?? voici le rapport ZHP : Lien CJoint.com BJruQb9EoeW Merci et à plus...
  12. Et voici le rapport MBAM : Malwarebytes Anti-Malware 1.65.0.1400 www.malwarebytes.org Version de la base de données: v2012.10.17.07 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 fred :: NOM-EB85C523610 [administrateur] 17/10/2012 15:55:20 mbam-log-2012-10-17 (15-55-20).txt Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|L:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 499641 Temps écoulé: 3 heure(s), 13 minute(s), 6 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 0 (Aucun élément nuisible détecté) (fin) A plus...
  13. Voici le lien pour SFT : Lien CJoint.com BJrpVLp5yQ6 Je mets en route MBAM je te l'envoie quand il est prêt.. à bientôt...
  14. Bonjour, voici le rapport : # AdwCleaner v2.005 - Rapport créé le 17/10/2012 à 10:56:03 # Mis à jour le 14/10/2012 par Xplode # Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits) # Nom d'utilisateur : fred - NOM-EB85C523610 # Mode de démarrage : Normal # Exécuté depuis : C:\Documents and Settings\HP_Propriétaire\Bureau\adwcleaner.exe # Option [suppression] ***** [services] ***** ***** [Fichiers / Dossiers] ***** Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\Ask Dossier Supprimé : C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\oocmygu9.default\extensions\toolbar@ask.com Dossier Supprimé : C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\AskToolbar Dossier Supprimé : C:\Program Files\Ask.com Dossier Supprimé : C:\WINDOWS\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE} Fichier Supprimé : C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job ***** [Registre] ***** Clé Supprimée : HKCU\Software\APN Clé Supprimée : HKCU\Software\Ask.com Clé Supprimée : HKCU\Software\Ask.com.tmp Clé Supprimée : HKCU\Software\AskToolbar Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{E601996F-E400-41CA-804B-CD6373A7EEE2} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E601996F-E400-41CA-804B-CD6373A7EEE2} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0} Clé Supprimée : HKLM\Software\APN Clé Supprimée : HKLM\Software\AskToolbar Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1 Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{E4A71A41-BCC8-480a-9E69-0DA29CBA7ECA} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE} Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnUpdater] ***** [Navigateurs] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Le registre ne contient aucune entrée illégitime. -\\ Mozilla Firefox v9.0.1 (fr) Nom du profil : default Fichier : C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\oocmygu9.default\prefs.js Supprimée : user_pref("browser.search.defaultengine", "Ask.com"); Supprimée : user_pref("browser.search.defaultenginename", "Ask.com"); Supprimée : user_pref("browser.search.order.1", "Ask.com"); Supprimée : user_pref("browser.search.selectedEngine", "Ask.com"); Supprimée : user_pref("extensions.asktb.ff-original-keyword-url", ""); Supprimée : user_pref("keyword.URL", "hxxp://websearch.ask.com/redirect?client=ff&src=kw&tb=ORJ&o=&locale=&apn_u[...] Nom du profil : default Fichier : C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\oocmygu9.default\prefs.js [OK] Le fichier ne contient aucune entrée illégitime. Nom du profil : default Fichier : C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\oocmygu9.default\prefs.js [OK] Le fichier ne contient aucune entrée illégitime. ************************* AdwCleaner[s1].txt - [5411 octets] - [17/10/2012 10:56:03] ########## EOF - C:\AdwCleaner[s1].txt - [5471 octets] ########## merci et à bientôt
  15. Bonjour Apollo et merci de ton aide...voici le rapport zhp : Lien CJoint.com BJqsNNCZjeZ je suis bien content d'apprendre que tous les objets cachés ne sont pas forcement mauvais mais mon ordi est un peu lent notamment quand j'ouvre internet il met longtemps avant d'accéder à ma 1ere demande puis ca passe..je sais pas si c'est normal ou pas... en tout cas merci et à bientôt..
  16. Bonjour, désolé de revenir une seconde fois mais je crois qu'on m'a vraiment oublié : Objets cachés – rapport Avira - Forums Zebulon.fr faut-il que je refasse un sujet en mettant mon rapport sous c-joint car j'ai omis de le faire? merci
  17. Bonjour, je crois que l'on m'a oublié... voici le lien : objets cachés rapport avira - Forums Zebulon.fr merci d'avance pour votre aide...
  18. Bonjour, lors du dernier scan effectué par avira il me trouve 5 objets cachés...je me demande si ce ne sont pas des rootkits mais apparemment il est plutôt difficile de s'en débarasser et avira ne semble pas le faire. Quelqu'un pourrait-il m'aider à savoir si ce sont bien des rootkits et comment faire pour les eradiquer. Merci d'avance de votre aide. voici le rapport d'avira : Avira Free Antivirus Date de création du fichier de rapport : dimanche 30 septembre 2012 16:26 La recherche porte sur 4288705 souches de virus. Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles. Détenteur de la licence : Avira AntiVir Personal - Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Microsoft Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : maison Nom de l'ordinateur : NOM-EB85C523610 Informations de version : BUILD.DAT : 12.0.0.380 40867 Bytes 07/09/2012 22:26:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 13/08/2012 20:03:52 AVSCAN.DLL : 12.3.0.15 65488 Bytes 13/08/2012 20:03:52 LUKE.DLL : 12.3.0.15 68304 Bytes 13/08/2012 20:03:53 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08/05/2012 19:58:19 AVREG.DLL : 12.3.0.17 232200 Bytes 10/05/2012 19:58:32 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 16:21:53 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 17:33:36 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 19:57:37 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 16:53:13 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 20:04:56 VBASE007.VDF : 7.11.41.251 2048 Bytes 06/09/2012 20:04:57 VBASE008.VDF : 7.11.41.252 2048 Bytes 06/09/2012 20:04:57 VBASE009.VDF : 7.11.41.253 2048 Bytes 06/09/2012 20:04:57 VBASE010.VDF : 7.11.41.254 2048 Bytes 06/09/2012 20:04:59 VBASE011.VDF : 7.11.41.255 2048 Bytes 06/09/2012 20:04:59 VBASE012.VDF : 7.11.42.0 2048 Bytes 06/09/2012 20:04:59 VBASE013.VDF : 7.11.42.1 2048 Bytes 06/09/2012 20:05:00 VBASE014.VDF : 7.11.42.65 203264 Bytes 09/09/2012 20:04:32 VBASE015.VDF : 7.11.42.125 156672 Bytes 11/09/2012 20:04:49 VBASE016.VDF : 7.11.42.171 187904 Bytes 12/09/2012 20:05:03 VBASE017.VDF : 7.11.42.235 141312 Bytes 13/09/2012 20:07:23 VBASE018.VDF : 7.11.43.35 133632 Bytes 15/09/2012 20:05:02 VBASE019.VDF : 7.11.43.89 129024 Bytes 18/09/2012 20:05:20 VBASE020.VDF : 7.11.43.141 130560 Bytes 19/09/2012 20:05:23 VBASE021.VDF : 7.11.43.187 121856 Bytes 21/09/2012 20:05:23 VBASE022.VDF : 7.11.43.251 147456 Bytes 24/09/2012 20:05:39 VBASE023.VDF : 7.11.44.43 152064 Bytes 25/09/2012 19:41:36 VBASE024.VDF : 7.11.44.103 165888 Bytes 27/09/2012 20:05:59 VBASE025.VDF : 7.11.44.167 160256 Bytes 30/09/2012 14:25:27 VBASE026.VDF : 7.11.44.168 2048 Bytes 30/09/2012 14:25:28 VBASE027.VDF : 7.11.44.169 2048 Bytes 30/09/2012 14:25:28 VBASE028.VDF : 7.11.44.170 2048 Bytes 30/09/2012 14:25:28 VBASE029.VDF : 7.11.44.171 2048 Bytes 30/09/2012 14:25:28 VBASE030.VDF : 7.11.44.172 2048 Bytes 30/09/2012 14:25:28 VBASE031.VDF : 7.11.44.178 21504 Bytes 30/09/2012 14:25:28 Version du moteur : 8.2.10.178 AEVDF.DLL : 8.1.2.10 102772 Bytes 10/07/2012 16:44:59 AESCRIPT.DLL : 8.1.4.58 463226 Bytes 28/09/2012 20:06:08 AESCN.DLL : 8.1.9.2 131444 Bytes 26/09/2012 20:05:43 AESBX.DLL : 8.2.5.12 606578 Bytes 05/07/2012 16:55:56 AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06 AEPACK.DLL : 8.3.0.38 811382 Bytes 28/09/2012 20:06:07 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24/09/2012 20:05:47 AEHEUR.DLL : 8.1.4.108 5329272 Bytes 28/09/2012 20:06:05 AEHELP.DLL : 8.1.24.0 258423 Bytes 26/09/2012 20:05:42 AEGEN.DLL : 8.1.5.38 434548 Bytes 26/09/2012 20:05:41 AEEXP.DLL : 8.2.0.2 115060 Bytes 26/09/2012 20:05:44 AEEMU.DLL : 8.1.3.2 393587 Bytes 10/07/2012 16:44:49 AECORE.DLL : 8.1.28.2 201079 Bytes 26/09/2012 20:05:40 AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 13/08/2012 20:03:52 AVPREF.DLL : 12.3.0.15 51920 Bytes 13/08/2012 20:03:52 AVREP.DLL : 12.3.0.15 179208 Bytes 08/05/2012 19:58:19 AVARKT.DLL : 12.3.0.15 211408 Bytes 13/08/2012 20:03:52 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 13/08/2012 20:03:52 SQLITE3.DLL : 3.7.0.1 398288 Bytes 13/08/2012 20:03:53 AVSMTP.DLL : 12.3.0.32 63992 Bytes 13/08/2012 20:03:53 NETNT.DLL : 12.3.0.15 17104 Bytes 13/08/2012 20:03:53 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03 RCTEXT.DLL : 12.3.0.31 101368 Bytes 13/08/2012 20:03:52 Configuration pour la recherche actuelle : Nom de la tâche...............................: Détection de Rootkits et logiciels malveillants actifs Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\PROFILES\rootkit.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: quarantaine Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: intégral Début de la recherche : dimanche 30 septembre 2012 16:26 La recherche d'objets cachés commence. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files [REMARQUE] L'entrée d'enregistrement n'est pas visible. HKEY_USERS\S-1-5-21-674535550-3954930648-1683900500-1009\Software\APN\Updater\homepageurl_lmd [REMARQUE] L'entrée d'enregistrement n'est pas visible. HKEY_USERS\S-1-5-21-674535550-3954930648-1683900500-1009\Software\APN\Updater\homepageurl_lmd HKEY_USERS\S-1-5-21-674535550-3954930648-1683900500-1009\Software\APN\Updater\homepageurl_lmd Pilote caché [REMARQUE] Une modification de la mémoire a été détectée, qui pourrait éventuellement être utilisée abusivement pour des accès fichiers cachés. La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '72' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '103' module(s) sont contrôlés Processus de recherche 'iTunesHelper.exe' - '71' module(s) sont contrôlés Processus de recherche 'hpsysdrv.exe' - '16' module(s) sont contrôlés Processus de recherche 'ALCXMNTR.EXE' - '33' module(s) sont contrôlés Processus de recherche 'KBD.EXE' - '60' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '27' module(s) sont contrôlés Processus de recherche 'Updater.exe' - '34' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '67' module(s) sont contrôlés Processus de recherche 'Explorer.EXE' - '84' module(s) sont contrôlés La recherche sur les renvois aux fichiers exécutables (registre) commence : C:\Program Files\CDex_170b2\uninstall.exe [AVERTISSEMENT] La version de cette archive n'est pas prise en charge C:\Program Files\Services en ligne\wanadoo\kitwanadoo.exe [0] Type d'archive: NSIS --> [unknownDir]/IGOSUNG.EXE [1] Type d'archive: RSRC --> Object [RESULTAT] Contient le code suspect : HEUR/Malware Le registre a été contrôlé ( '2703' fichiers). Début de la désinfection : Le fichier '\\?\C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Services en ligne\France\Wanadoo.lnk' a été déplacé dans le répertoire de quarantaine. Le fichier '\\?\C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Services en ligne\France\Wanadoo.lnk' a été déplacé dans le répertoire de quarantaine. Le fichier '\\?\C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Services en ligne\France\Wanadoo.lnk' a été déplacé dans le répertoire de quarantaine. Le fichier '\\?\C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Services en ligne\France\Wanadoo.lnk' a été déplacé dans le répertoire de quarantaine. C:\Program Files\Services en ligne\wanadoo\kitwanadoo.exe [RESULTAT] Contient le code suspect : HEUR/Malware [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3d95e9c4.qua' ! [REMARQUE] L’entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Programs> a été réparée. [REMARQUE] L’entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Programs> a été réparée. [REMARQUE] L’entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Start Menu> a été réparée. [REMARQUE] L’entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Start Menu> a été réparée. Fin de la recherche : dimanche 30 septembre 2012 16:42 Temps nécessaire: 12:22 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 3270 Des fichiers ont été contrôlés 0 Des virus ou programmes indésirables ont été trouvés 1 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 1 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 3269 Fichiers non infectés 21 Les archives ont été contrôlées 1 Avertissements 4 Consignes 424054 Des objets ont été contrôlés lors du Rootkitscan 5 Des objets cachés ont été trouvés
  19. Bonsoir, voici les rapports : pour ce qui est de mon ordi, je le trouve plus rapide...je pensais qu'il ramait parcequ'il n'est plus tout jeune mais apparemment il n'y avait pas que ca...au fait de quelle genre d'infection j'ai été victime et y en avait-il plusieurs? En tout cas encore grand merci pour ton aide et le temps passé à déchiffrer tous ces rapports..c'est vraiment super sympa.. A + # DelFix v8.8 - Rapport créé le 06/06/2012 à 22:39:56 # Mis à jour le 12/02/12 par Xplode # Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits) # Nom d'utilisateur : fred - NOM-EB85C523610 (Administrateur) # Exécuté depuis : C:\Documents and Settings\maison\Bureau\delfix.exe # Option [Recherche] ~~~~~~ Dossiers(s) ~~~~~~ Présent : \ZHP Présent : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP Présent : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Hijackthis Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RK_Quarantine Présent : C:\Program Files\Ad-Remover Présent : C:\Program Files\ZHPDiag Présent : C:\Program Files\Trend Micro\Hijackthis ~~~~~~ Fichier(s) ~~~~~~ Présent : \Ad-Report-CLEAN[1].txt Présent : \AdwCleaner[s1].txt Présent : \JavaRa.log Présent : \PhysicalDisk0_MBR.bin Présent : \TDSSKiller.2.7.36.0_04.06.2012_19.24.56_log.txt Présent : \TDSSKiller.2.7.36.0_04.06.2012_19.25.05_log.txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.lnk Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\adwcleaner.exe Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[1].txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[2].txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[3].txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[4].txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\RogueKiller.exe Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\tdsskiller.exe Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\ZHPDiag.txt Présent : C:\Documents and Settings\HP_Propriétaire\Bureau\ZHPFixReport.txt Présent : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk Présent : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk Présent : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk ~~~~~~ Registre ~~~~~~ Clé Présente : HKCU\Software\Ad-Remover Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\HijackThis Clé Présente : HKLM\SOFTWARE\AdwCleaner Clé Présente : HKLM\SOFTWARE\TrendMicro\Hijackthis Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ad-Remover Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Hijackthis Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1 Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe ~~~~~~ Autres ~~~~~~ Présent : BitDefender Online Scanner ************************* DelFix[R1].txt - [2661 octets] - [06/06/2012 22:39:56] ########## EOF - \DelFix[R1].txt - [2785 octets] ########## # DelFix v8.8 - Rapport créé le 06/06/2012 à 22:41:12 # Mis à jour le 12/02/12 par Xplode # Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits) # Nom d'utilisateur : fred - NOM-EB85C523610 (Administrateur) # Exécuté depuis : C:\Documents and Settings\maison\Bureau\delfix.exe # Option [suppression] ~~~~~~ Dossiers(s) ~~~~~~ Supprimé : \ZHP Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Hijackthis Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RK_Quarantine Supprimé : C:\Program Files\Ad-Remover Supprimé : C:\Program Files\ZHPDiag Supprimé : C:\Program Files\Trend Micro\Hijackthis ~~~~~~ Fichier(s) ~~~~~~ Supprimé : \Ad-Report-CLEAN[1].txt Supprimé : \AdwCleaner[s1].txt Supprimé : \JavaRa.log Supprimé : \PhysicalDisk0_MBR.bin Supprimé : \TDSSKiller.2.7.36.0_04.06.2012_19.24.56_log.txt Supprimé : \TDSSKiller.2.7.36.0_04.06.2012_19.25.05_log.txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\AD-R.lnk Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\adwcleaner.exe Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[1].txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[2].txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[3].txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RKreport[4].txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\RogueKiller.exe Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\tdsskiller.exe Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\ZHPDiag.txt Supprimé : C:\Documents and Settings\HP_Propriétaire\Bureau\ZHPFixReport.txt Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk ~~~~~~ Registre ~~~~~~ Clé Supprimée : HKCU\Software\Ad-Remover Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\HijackThis Clé Supprimée : HKLM\SOFTWARE\AdwCleaner Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ad-Remover Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Hijackthis Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe ~~~~~~ Autres ~~~~~~ -> Prefetch Vidé ************************* DelFix[s1].txt - [2677 octets] - [06/06/2012 22:41:12] DelFix[R1].txt - [2780 octets] - [06/06/2012 22:39:56] ########## EOF - \DelFix[s1].txt - [2857 octets] ##########
  20. Re, désolé pour le rapport mais tu m'avais dit de copier coller et j'avais pas vu qu'il était aussi long... voici les rapports : Lien CJoint.com BFewgK0GA58 Lien CJoint.com BFewhwX4bYW Merci... A +
  21. Re, Je n'ai pas eu besoin de reboot... Voici le rapport TDSS. A +
  22. Bonsoir, oups! je me suis trompé de rapport...Voici le bon : Lien CJoint.com BFesd21YqZt et ZP : Lien CJoint.com BFeseMZ1BvP Voilou... A +
  23. Bonjour, voiciles rapports demandés : RogueKiller V7.5.2 [30/05/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/54) Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur: fred [Droits d'admin] Mode: Recherche -- Date: 04/06/2012 15:09:20 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 2 ¤¤¤ [HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ SSDT[25] : NtClose @ 0x805B1D78 -> HOOKED (Unknown @ 0xF7CBE164) SSDT[41] : NtCreateKey @ 0x8061ABE2 -> HOOKED (Unknown @ 0xF7CBE11E) SSDT[50] : NtCreateSection @ 0x805A0800 -> HOOKED (Unknown @ 0xF7CBE16E) SSDT[53] : NtCreateThread @ 0x805C735E -> HOOKED (Unknown @ 0xF7CBE114) SSDT[63] : NtDeleteKey @ 0x8061B07E -> HOOKED (Unknown @ 0xF7CBE123) SSDT[65] : NtDeleteValueKey @ 0x8061B24E -> HOOKED (Unknown @ 0xF7CBE12D) SSDT[68] : NtDuplicateObject @ 0x805B398C -> HOOKED (Unknown @ 0xF7CBE15F) SSDT[98] : NtLoadKey @ 0x8061CE06 -> HOOKED (Unknown @ 0xF7CBE132) SSDT[122] : NtOpenProcess @ 0x805C13E2 -> HOOKED (Unknown @ 0xF7CBE100) SSDT[128] : NtOpenThread @ 0x805C166E -> HOOKED (Unknown @ 0xF7CBE105) SSDT[177] : NtQueryValueKey @ 0x80618E06 -> HOOKED (Unknown @ 0xF7CBE187) SSDT[193] : NtReplaceKey @ 0x8061CCB6 -> HOOKED (Unknown @ 0xF7CBE13C) SSDT[200] : NtRequestWaitReplyPort @ 0x805981A4 -> HOOKED (Unknown @ 0xF7CBE178) SSDT[204] : NtRestoreKey @ 0x8061C5C2 -> HOOKED (Unknown @ 0xF7CBE137) SSDT[213] : NtSetContextThread @ 0x805C8FB6 -> HOOKED (Unknown @ 0xF7CBE173) SSDT[237] : NtSetSecurityObject @ 0x805B60FE -> HOOKED (Unknown @ 0xF7CBE17D) SSDT[247] : NtSetValueKey @ 0x80619154 -> HOOKED (Unknown @ 0xF7CBE128) SSDT[255] : NtSystemDebugControl @ 0x8060EB2C -> HOOKED (Unknown @ 0xF7CBE182) SSDT[257] : NtTerminateProcess @ 0x805C866A -> HOOKED (Unknown @ 0xF7CBE10F) S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7CBE196) S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7CBE19B) IRP[iRP_MJ_CREATE] : Unknown -> HOOKED ([MAJOR] atapi.sys @ 0xF73C6B40) IRP[iRP_MJ_CLOSE] : Unknown -> HOOKED ([MAJOR] atapi.sys @ 0xF73C6B40) IRP[iRP_MJ_DEVICE_CONTROL] : Unknown -> HOOKED ([MAJOR] atapi.sys @ 0xF73C6B40) IRP[iRP_MJ_INTERNAL_DEVICE_CONTROL] : Unknown -> HOOKED ([MAJOR] sfsync02.sys @ 0xF76718B4) IRP[iRP_MJ_SYSTEM_CONTROL] : Unknown -> HOOKED ([MAJOR] atapi.sys @ 0xF73C6B40) IRP[iRP_MJ_DEVICE_CHANGE] : Unknown -> HOOKED ([MAJOR] atapi.sys @ 0xF73C6B40) ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: ST3160812AS +++++ --- User --- [MBR] c9ce21aa786fc7cb176abbc877be2443 [bSP] 7c54f9ebaaa8e86ecadcf9cdbee8c064 : Toshiba tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 146310 Mo 1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 299660445 | Size: 6306 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: WD 3200BEV External USB Device +++++ --- User --- [MBR] dee37660ce2374b1df9d8af122a9bcd5 [bSP] 02fc58dd3e7d98cbe95e6d7513b33037 : Windows XP MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 305244 Mo User = LL1 ... OK! Error reading LL2 MBR! Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt Voici le rpport SFT : Lien CJoint.com BFerd15I6l0 Et Malwarebytes : Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Version de la base de données: v2012.06.04.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 fred :: NOM-EB85C523610 [administrateur] 04/06/2012 15:17:32 mbam-log-2012-06-04 (15-17-32).txt Type d'examen: Examen complet Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 484981 Temps écoulé: 1 heure(s), 27 minute(s), 33 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 6 C:\Documents and Settings\maison\Mes documents\Téléchargements\SetupPoker.exe_d18eb1(1).exe (PUP.Casino) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\maison\Mes documents\Téléchargements\SetupPoker.exe_d18eb1.exe (PUP.Casino) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\maison\Mes documents\Téléchargements\SoftonicDownloader_pour_jdownloader.exe (PUP.ToolbarDownloader) -> Mis en quarantaine et supprimé avec succès. C:\Poker\Turbopoker.fr\_SetupPoker.exe_d18eb1(1).exe (PUP.Casino) -> Mis en quarantaine et supprimé avec succès. C:\RECYCLER\S-1-5-21-674535550-3954930648-1683900500-1009\Dc4.exe (PUP.ToolbarDownloader) -> Mis en quarantaine et supprimé avec succès. K:\Office 2007\KeyGen Microsoft Office Pro Professionnel 2007 Fr - By Mélinda - Activation 100% Validé par Microsoft - A@RICIA\KeyGen Microsoft Office Professionnel 2007\KeyGen Microsoft Office Professionnel 2007.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès. (fin) Merci et à bientôt...
  24. Bonsoir, j'ai bien retiré spybot de l'ordinateur et voici les 2 scans demandés : Lien CJoint.com BFdxEJC2Znn et Lien CJoint.com BFdxF1o75HY merci et à bientôt...
  25. Bonjour, tout d'abord merci de prendre du remps pour tenter de résoudre mon problème...Alors, j'ai bien lancé ZHPdiag mais j'ai dû recommencer 2 fois car il a bloqué..dès que je lle lance il me dit "problème connexion internet..je sais pas si c'est normal..enfin bref, la 3eme fut la bonne et voici le rapport mis sous c-joint comme tu me l'as demandé : Lien CJoint.com BFdsPlVeM82 Merci et à bientôt... Frédéric
×
×
  • Créer...